Como a vulnerabilidade de segurança Log4J coloca você em risco
Principais vantagens
- Hackers postaram um código revelando uma exploração em uma biblioteca de registro Java amplamente usada.
- Detetives da segurança cibernética perceberam varreduras em massa na web em busca de servidores e serviços exploráveis.
- A Cybersecurity and Infrastructure Security Agency (CISA) exortou os fornecedores e usuários a corrigir e atualizar seus softwares e serviços com urgência.
O panorama da segurança cibernética está em chamas devido a uma vulnerabilidade facilmente explorável em uma biblioteca de registro Java popular, Log4j. É usado por todos os softwares e serviços populares e talvez já tenha começado a afetar o usuário diário de desktop e smartphone.
Especialistas em segurança cibernética estão vendo uma grande variedade de casos de uso para o exploit Log4j já começando a aparecer na dark web, variando de exploit Minecraft servidores para problemas mais importantes que eles acreditam que poderiam afetar o Apple iCloud.
"Esta vulnerabilidade Log4j tem um efeito de arrastamento, afetando todos os grandes fornecedores de software que podem usar este componente como parte do pacote de aplicativos",
Fogo no buraco
A vulnerabilidade rastreada como CVE-2021-44228 e apelidado de Log4Shell, tem a pontuação de gravidade mais alta de 10 no sistema de pontuação de vulnerabilidade comum (CVSS).
GreyNoise, que analisa o tráfego da Internet para captar sinais de segurança importantes, primeira atividade observada para esta vulnerabilidade em 9 de dezembro de 2021. Foi quando as explorações de prova de conceito (PoCs) como arma começaram a aparecer, levando a um rápido aumento da digitalização e exploração pública em 10 de dezembro de 2021 e durante o fim de semana.
Log4j é fortemente integrado em um amplo conjunto de estruturas DevOps e sistemas de TI corporativos e em software de usuário final e aplicativos em nuvem populares.
Explicando a gravidade da vulnerabilidade, Anirudh Batra, um analista de ameaças em CloudSEK, informa à Lifewire por e-mail que um agente de ameaça poderia explorá-lo para executar código em um servidor remoto.
"Isso deixou até jogos populares como Minecraft também vulnerável. Um invasor pode explorá-lo postando uma carga na caixa de bate-papo. Não somente Minecraft, mas outros serviços populares como o iCloud [e] Steam também são vulneráveis ", explicou Batra, acrescentando que" ativar a vulnerabilidade em um iPhone é tão simples quanto alterar o nome do dispositivo ".
Ponta do iceberg
Empresa de cibersegurança Tenable sugere que, como o Log4j está incluído em uma série de aplicativos da web e é usado por uma variedade de serviços em nuvem, o escopo completo da vulnerabilidade não será conhecido por algum tempo.
A empresa aponta para um Repositório GitHub que rastreia os serviços afetados, que no momento da redação lista cerca de três dúzias de fabricantes e serviços, incluindo alguns populares como Google, LinkedIn, Webex, Blender e outros mencionados mais cedo.
"Enquanto falamos, a indústria ainda está explorando a vasta superfície de ataque e o risco que essa vulnerabilidade representa."
Até agora, a grande maioria das atividades tem sido o escaneamento, mas também foram observadas atividades de exploração e pós-exploração.
"A Microsoft observou atividades, incluindo a instalação de mineradores de moedas, Cobalt Strike para permitir o roubo de credenciais e o movimento lateral, e a extração de dados de sistemas comprometidos", escreve o Centro de Inteligência de Ameaças da Microsoft.
Fechar as escotilhas
Não é nenhuma surpresa, então, que devido à facilidade de exploração e prevalência do Log4j, Andrew Morris, Fundador e CEO da GreyNoise, diz à Lifewire que acredita que a atividade hostil continuará a aumentar nos próximos dias.
A boa notícia, entretanto, é que o Apache, os desenvolvedores da biblioteca vulnerável, lançou um patch para neutralizar os exploits. Mas agora cabe aos fabricantes de software individuais consertar suas versões para proteger seus clientes.
Kunal Anand, CTO da empresa de segurança cibernética Imperva, diz à Lifewire por e-mail que embora a maior parte da campanha adversária que explora a vulnerabilidade seja atualmente direcionada para usuários corporativos, os usuários finais precisam ficar atentos e certificar-se de que atualizam o software afetado assim que os patches são acessível.
A opinião foi compartilhada por Jen Easterly, Diretora da Agência de Segurança Cibernética e Infraestrutura (CISA).
"Os usuários finais dependerão de seus fornecedores, e a comunidade de fornecedores deve imediatamente identificar, mitigar e corrigir a ampla gama de produtos que usam este software. Os fornecedores também devem se comunicar com seus clientes para garantir que os usuários finais saibam que seu produto contém essa vulnerabilidade e devem priorizar as atualizações de software ", disse Easterly por meio de um declaração.